Beiträge

Microsoft Office365 ist ein Softwarepaket für Büroanwendungen und wird Privat- und Gewerbekunden in verschiedenen Versionen angeboten. Auf Ihrem Rechner installierte Programme sind nur ein kleiner Teil des Pakets, das üblicherweise in der Cloud auf Servern von Microsoft läuft. Office365 ist nur als Abo erhältlich und enthält insbesondere auch einen Mailserver.

Wie lange gibt es Office365 schon?

Das Paket ist seit 2011 für Gewerbekunden erhältlich und wurde als Nachfolger der früher angebotenen Business Productivity Online Suite entwickelt. Zwei Jahre später wurden Versionen für Privatkunden in das Angebot von Microsoft aufgenommen. Office365 stellt einen weiteren Schritt in die Richtung der Verlagerung von Unternehmenssoftware in die Cloud dar.

Was leistet Office365?

Das Paket ist zu einem Teil offline nutzbar, was aber von den Entwicklern nicht für den normalen Betrieb vorgesehen wurde. Wird das System nämlich für 31 Tage nur offline benutzt, können Dokumente zwar noch angezeigt, aber nicht mehr bearbeitet werden. Das ist erst wieder möglich, wenn eine Internetverbindung zu den Servern von Microsoft hergestellt wird. Benutzt werden kann Office365 allerdings mit jedem beliebigen Browser.

Office365 ist als „Software as a Service“ konzipiert. Eine solche Software läuft in der Cloud auf den Servern des Anbieters, in diesem Fall also Microsoft. Ihre Daten werden dort gespeichert und verarbeitet. Sie haben den Vorteil, dass Ihnen immer die neueste Version der Programme zur Verfügung steht. Es sind also keine Updates oder Patches mehr einzuspielen, das machen alles die Spezialisten von Microsoft selbst. Das Abo für Office365 ist an Sie als Benützer gebunden und nicht an ein bestimmtes Gerät. Mit einem solchen Abo können Sie von jedem Gerät mit einem Browser auf Ihre Daten zugreifen. Die Programme können Sie auf einer bestimmten Anzahl von Geräten installieren.

Die Verfügbarkeit Ihrer Daten jederzeit und überall ist zwar ein Vorteil, bringt aber auch Probleme der Sicherheit und Vertraulichkeit mit sich. Administratoren von Office365 sehen etwa genau, welche E-Mails Mitarbeiter lesen und sogar zu welchem Zeitpunkt. Das ist an sich nicht verträglich mit der Datenschutzgrundverordnung der EU. Außerdem besitzen die Behörden der USA Zugriff auf Ihre Daten und auch Ihre E-Mails.

Was ist ein Mailserver und wozu brauche ich ihn?

Office365 beinhaltet auch einen Mailserver. Das ist ein Server, der immer online sein sollte und Ihre E-Mails in Empfang nimmt und speichert. Sie sehen die Mails, wenn Sie sich einloggen und Ihr Computer als Client die E-Mails herunterlädt. Auch zum Versenden von E-Mails laden Sie die Nachricht auf den Mailserver hoch, der sie dann an den Empfänger weiterleitet, genauer an seinen Mailserver.

Wozu setze ich einen Virenscanner ein?

Viren sind Schadprogramme, die sich oft per E-Mail ausbreiten. Der E-Mail angefügten Dokumente infizieren den Computerhädliche. Scanner sind ihrerseits Programme, die solche Viren erkennen und unschädlich machen sollen. Das funktioniert relativ gut, allerdings können auch die besten Scanner nicht alle möglichen Virusprogramme erkennen.

Microsoft Office365 als Mailserver

Traditionell haben viele auch kleinere und auf jeden Fall mittlere Unternehmen ihren eigenen Mailserver betrieben. Auch Microsoft hat mit dem Exchange einen solchen Server im Angebot. Die Administration eines solchen Mailservers ist allerdings immer aufwendiger geworden und heute so komplex, dass kleinere Unternehmen sich nach Alternativen umsehen.

Ein möglicher Weg ist die Verlagerung des Mailservers in die Cloud und diesen Service enthält Office365. Je nach Abo können Sie den Umfang des Speicherplatzes für Ihre Mails frei wählen, was auch für die Zahl der Nutzer mit einer Adresse gilt. Ein weiterer Service ist die Einrichtung von Sammeladressen wie support@…, die dann mehreren Nutzern zur Verfügung stehen und von ihnen gemeinsam bearbeitet werden können. Durch das Webhosting sehen sie alle die gleichen Mails, ohne dass besondere Maßnahmen zur Koordination getroffen werden müssten. Beim Umgang mit vertraulichen Daten und möglicherweise sensitiven Schritten wie dem Hinzufügen von Adressaten werden Sie von Office365 automatisch gewarnt und auf die Folgen Ihrer Schritte hingewiesen. Nachdem Mails schnell und einfach verschickt werden können, besteht auch die Gefahr von unbeabsichtigten Datenlecks. Eine zusätzliche Sicherung gegen solche Datenabflüsse kann Ihrem Unternehmen gegebenenfalls viel Geld sparen.

Sicherheit und Vertraulichkeit von Daten mit Office365 als Mailserver

An möglichen Bedrohungen sind hier auf der einen Seite Kriminelle, auf der anderen aber auch die Behörden zu nennen. Die Sicherheit vor kriminellen Hackern liegt im Verantwortungsbereich von Microsoft. Der Systemadministrator in Ihrer Firma braucht sich nicht mehr selbst um die Absicherung eines eigenen Mailservers zu kümmern. Man kann davon ausgehen, dass die Spezialisten von Microsoft diesen Aspekt hinreichend gut im Griff haben. Als Besonderheit ist hier der Schutz durch ATP oder Advanced Threat Protection zu nennen. Das System erkennt verdächtige Mail-Anhänge und warnt vor ihnen. Auch ATP bietet keinen vollständign Schutz. Es wird aber ständig von Fachleuten weiterentwickelt.

Durchwachsener sieht es allerdings mit dem Schutz vor Behördenwillkür aus. Die Nachrichtendienste der USA können sich nach der Gesetzeslage ohne große Schwierigkeiten Zugang zu Ihren Daten verschaffen. Sie müssen beurteilen, wie Sie diese Gefahr und die möglichen Folgen einschätzen.

Bei SSL-Zertifikaten handelt es sich um kleine Datendateien. Sie dienen dazu, einen einzigartigen kryptografischen Schlüssel digital an eine Organisation und deren Details zu binden. Typischerweise installiert man ein SSL-Zertifikat auf einem Webserver. Hier dient es dazu, das Sicherheitsschloss sowie das https-Protokoll zu aktivieren und mit dessen Hilfe den Port 443 zur Kommunikation zu nutzen. Auf diese Weise ermöglicht das SSL-Zertifikat sichere Verbindungen von einem Webserver zu einem Browser, der typischerweise von Clients genutzt wird. Man verwendet ein SSL-Zertifikat unter anderem, um eine sichere Verschlüsselung bei Datenübertragungen, Kreditkartentransaktionen und Logins auf Websites zu erzielen. Auch auf vielen Social Media Seiten nutzt man SSL-Verschlüsselung, um sicheres Browsen zu ermöglichen.

SSL-Zertifikat als Garant für sichere Übertragung

Im Zusammenhang mit der sicheren Datenübertragung von und zu einer Website ist oft von einem Zertifikat die Rede. Doch worum handelt es sich dabei überhaupt und wie trägt ein SSL-Zertifikat dazu bei, dass verschlüsselte Senden und Empfangen von Daten im World Wide Web zu ermöglichen?

Was beinhaltet ein SSL-Zertifikat?

SSL-Zertifikate dienen dazu, einen Domainnamen bzw. einen Server- oder Hostnamen an eine Organisationsidentität zu binden. Dabei handelt es sich um den Unternehmensnamen und den Standort des Unternehmens. Um sichere Sitzungen mit gängigen Webbrowser zu ermöglichen, ist es notwendig, dass das betreffende Unternehmen bzw. die Organisation das SSL-Zertifikat auf seinem bzw. ihrem Webserver installiert. Sobald dies geschehen ist, haben Clients mittels eines Browsers die Möglichkeit, eine sichere Verbindung mit dem Webserver herzustellen. Dies ist möglich, weil das Zertifikat dem Server befiehlt, diese Verbindung zuzulassen. Ist die sichere Verbindung mit dem Webserver des Unternehmens erst einmal hergestellt, st der gesamte Datenverkehr zwischen Browser und Server sicher, das heißt verschlüsselt.

Woran kann man erkennen, dass eine Website ein SSL-Zertifikat besitzt?

Alle gängigen Webbrowser zeigen dem Nutzer in oder in der Nähe der Adresszeile an, ob die aktuelle Verbindung zu einem Webserver sicher ist. Einerseits weist bereits das „https“ in einer Webadresse darauf hin, dass es sich um eine Verbindung handelt, die durch ein SSL-Zertifikat gesichert ist. Darüber hinaus erscheint bei einer gesicherten Verbindung ein Schloss-Symbol in der Adresszeile. Sobald dieses Schloss geschlossen dargestellt wird, ist die Verbindung zum Server gesichert und alle Daten werden verschlüsselt übertragen.

Welche Voraussetzungen müssen für den Erhalt eines SSL-Zertifikats erfüllt sein

Ehe ein SSL-Zertifikat an ein Unternehmen oder eine Organisation erteilt wird, muss diese verschiedene Stufen der Überprüfung bestehen. Abhängig vom Typ des beantragten Zertifikats kommen hierbei unterschiedliche Prüfverfahren zur Anwendung. Erst wenn alle Überprüfungen erfolgreich waren, wird das SSL-Zertifikat erteilt und kann anschließend von der Organisation auf dem eigenen Webserver installiert werden.

Welcher Grad der Verschlüsselung erfolgt mit einem SSL-Zertifikat?

SSL-Zertifikate sichern den Datenaustausch zwischen Server und Browser mithilfe unterschiedlich starker Verschlüsselungsalgorithmen. Die derzeit sicherste Art der Verschlüsselung wird mithilfe einer 2048-Bit Technologie erzielt.

Wo können die Details eingesehen werden?

Als Verbraucher kann man sich die Details zum SSL-Zertifikat einer Website anzeigen lassen, indem man auf das Sicherheitsschloss in der Adresszeile klickt und den Menüpunkt „Zertifikat anzeigen“ anklickt. Indem man sich den Zertifizierungspfad für ein SSL-Zertifikat anzeigen lässt, erhält man die Möglichkeit, sich über das verwendete Root-Zertifikat zu informieren.

Was ist ein Root-Zertifikat?

Bei einem Root-Zertifikat handelt es sich um das Zertifikat einer vertrauenswürdigen Zertifizierungsstelle, die berechtigt ist, mit seiner Hilfe SSL-Zertifikate für Organisationen zu generieren. Nur wenn das betreffende Root-Zertifikat auf dem Computer des jeweiligen Endbenutzers vorhanden ist, wird diesem Zertifikat vertraut. Ist dies nicht der Fall, gibt der Browser die Fehlermeldung für eine nicht vertrauenswürdige Website aus. Dies kann zu schnellem Vertrauensverlust, vor allem im E-Commerce-Bereich führen. Daher ist stets darauf zu achten, dass ein SSL-Zertifikat auf einem vertrauenswürdigen Root-Zertifikat beruht.

Das SSL-Zertifikat im Zusammenhang mit der Verwundbarkeit einer Website

 

Spricht man über die Verwundbarkeit / Vulnerability einer Website, so ist deren Anfälligkeit gegenüber Angriffen durch Hacker gemeint. Diese kann unter anderem dadurch entstehen, dass ein veraltetes SSL-Zertifikat bzw. eine ältere Version von SSL verwendet werden. Hierdurch kann es einem Angreifer gelingen, sensible Daten von der Website zu erhalten, die eigentlich verschlüsselt und sicher übertragen werden sollten. Aus diesem Grund ist es wichtig, stets die aktuellste Version von SSL sowie ein aktuelles SSL-Zertifikat zu verwenden.

SSL und die Cipher Suite

Ist von einem SSL-Zertifikat die Rede, wird dabei häufig der Begriff Cipher Suite verwendet. Hierbei handelt es sich um nicht anderes als den kompletten Satz an Algorithmen, die notwendig sind, um eine Netzwerkverbindung mittels SSL zu verschlüsseln. Unter anderem zählen hierzu die Algorithmen zum Schlüsselaustausch, für die Authentifizierung sowie für die Massenverschlüsselung. Somit dient die Cipher Suite dazu, wann mithilfe eines SSL-Zertifikats welche Ver- und Entschlüsselungsverfahren angewandt werden.

Pipedrive ist eine CRM-Lösung, die es Unternehmen ermöglicht, ihre Vertriebsaktivitäten zu planen und zu überwachen. Auf Basis einer aktivitätsbasierten Verkaufsmethodik wird jede Aktivität, die zu einem erfolgreichen Verkauf nötig ist, optimiert. Als cloudbasierte Anwendung kann Pipedrive von jedem Ort rund um die Uhr über jeden Webbrowser oder mobile Apps genutzt werden. Pipedrive eignet sich für Salesteams aller Größen und für Unternehmen aus allen Branchen. Es ist besonders hilfreich bei langwierigen Verkaufsprozessen, bei denen Sie in jeder Phase den Überblick über die Aktivitäten behalten müssen.

Pipedrive – Leistungsstark und intuitiv

Mit Pipedrive erhalten Sie eine Lösung, mit der Sie die Vertriebspipeline Ihres Unternehmens effizient aufbauen und verwalten können. Das intuitive System ist einfach zu bedienen und hilft Ihnen bei der schnellen Identifikation von heißen Leads und wichtigen Kunden. Individuelle Prozesse lassen sich flexibel anpassen. Pipedrive ist in 13 Sprachen verfügbar und arbeitet mit einer Vielzahl von Währungen. Ihre Aktivitäten werden in verschiedene Verkaufsstufen eingeteilt, sodass Sie Fortschritte erkennen und überprüfen können, welche Geschäfte vorangetrieben werden sollten. Eine offene API-Konfiguration ermöglicht die nahtlose Einbindung in andere Systeme. Pipedrive ist eine sichere Anwendung, der Tausende von Kunden auf der ganzen Welt vertrauen. Sie bietet eine solide Hosting-Infrastruktur sowie nächtliche Backups an mehreren Standorten.

Der Unterschied zwischen CRM- und ERP-Systemen

Ein CRM, Customer Relationship Management, ist eine meist cloudbasierte Lösung zur Verwaltung aller Informationen, die mit Kundeninteraktionen zu tun habe. CRM-Systeme wie Pipedrive, Salesforce und odoo bieten eine standardisierte Methode zur Erfassung von Kundendaten und zur Aufzeichnung von Kundeninteraktionen. Die vorhandenen Daten können von verschiedenen Unternehmensbereichen genutzt werden, beispielsweise zur Erstellung von Vertriebsprognosen, der Pflege von Kundenkontakten, der Durchführung von Marketingaktivitäten, bis hin zur Rechnungsstellung. Das Ziel des CRM ist es, Daten von Kunden und Interessenten zu erfassen, die zur Umsatzsteigerung, zur Verbesserung der Kundenbindung und zur effizienteren Gestaltung der Kundenbeziehungen genutzt werden können. Wie das CRM ermöglicht auch das ERP, Enterprise Resource Planning, den schnellen Austausch von standardisierten Informationen in allen Unternehmensbereichen. Es ist ein System zur Verbesserung der Effizienz von Geschäftsprozessen. Im ERP-System werden Daten der verschiedenen Bereiche wie Buchhaltung, Finanzen, Produktion, Lieferkette etc. innerhalb eines Unternehmens gespeichert und organisiert. Es kann auch dazu beitragen, verschiedene Back-Office-Prozesse zu automatisieren. Obwohl sich ERP- und CRM-Systeme ähneln, sind es unterschiedliche Ansätze zur Gewinnoptimierung. ERP konzentriert sich auf die Senkung von Kosten durch eine effizientere Gestaltung von Geschäftsprozessen. Der Nutzen des CRM liegt in einer Gewinnsteigerung durch höhere Umsätze. ERP-Lösungen lassen sich direkt in ein CRM integrieren, d. h. die Daten können ausgetauscht werden.

Die Vorteile von Pipedrive

Unterstützt einen schnellen Geschäftsabschluss

Das Hinzufügen von Kunden, Interessenten und Aktivitäten in Pipedrive könnte nicht einfacher sein. Der erweiterte Aktivitätenplaner macht es Ihnen leicht, Veranstaltungen zu planen und Termine in Ihrem Kalender zu vereinbaren, ohne dass das Risiko von Doppeleinträgen besteht. Alle E-Mails werden synchronisiert und Sie können Dokumente weiterleiten und Kontakte aufnehmen, die nicht in Ihrer Pipedrive-Liste angezeigt werden.

Erweiterte individuelle Anpassung

Mit Pipedrive können Sie buchstäblich alles anpassen. Es ist möglich, benutzerdefinierte Felder hinzuzufügen, um Ihre Verkaufsstufen so zu modifizieren, dass sie zu Ihren Anforderungen passen. Sie können auch ganze Module mit nur einem Klick ein- und ausschalten. Bei der Kommunikation mit Ihren Kunden haben Sie Zugang zu einer Vielzahl von Bearbeitungsfiltern, um Nachrichten zu personalisieren oder Dateien zu teilen, die auch für Ihre Kollegen relevant sind. Auch Gruppendiskussionen sind verfügbar.

Gut organisierte Leadverwaltung

Das minimalistische Layout und die fast endlosen Konfigurationsmöglichkeiten von Pipedrive erleichtert das Lead-Management. Das System sammelt Kontaktinformationen mithilfe von anpassbaren Webformularen, die direkt auf der Website des Benutzers platziert oder manuell erstellt werden können. Die zahlreichen CRM- und Kontaktmanagement-Integrationen ermöglichen es Ihnen, Leads aus anderen Systemen zu importieren.

Zu jeder Zeit, an jedem Ort – Pipedrive ist mobil

Pipedrive ermöglicht Ihnen rund um die Uhr und von jedem Ort aus Zugang zur Ihren Vertriebsaktivitäten. Wenn Sie ein Tablet benutzen, können Sie die mobile Web-Version der Anwendung mit Ihrem Browser verwenden. Sie können auch während einer Besprechung oder eines Anrufs Notizen mit dieser Anwendung machen. Alle Daten werden in Echtzeit auf einem separaten Server gesichert.

Hervorragende Statistiken und Berichterstellung

Eine der hilfreichsten Funktionen von Pipedrive sind die Statistiken, die auch mit dem Dashboard verknüpft und anderen Personen zum besseren Verständnis kritischer Metriken präsentiert werden können. Dort kann die Leistung der einzelnen Vertriebsmitarbeiter, der Wert jedes einzelnen Geschäfts oder die Historie von jedem Lead verfolgt werden. Wichtige Vergleiche, wie z. B. zwischen abgeschlossenen und verlorenen Geschäften sind möglich. Für die Berichterstattung kann Pipedrive alle relevanten Informationen in einer zentralen Datenbank speichern und in andere Systeme exportieren. Sie können auch einen Blick auf das Live-Dashboard werfen und den Status Ihrer Gewinne, Verluste, Personen, Aktivitäten und Neuigkeiten verfolgen.

 

Die Software SQLite ist eine verbreitete Programmbibliothek. Sie bietet die vollständige Laufzeitumgebung für eine SQL-basierte Datenbank. Die Besonderheit ist, dass sie den Datenbestand in einer einzelnen Datei vorhält. Zudem ist sie mit der Abfragesprache SQL kompatibel. Die Software ist gemeinfrei, also frei von Urheberrechten. SQLite ist in allen gängigen Betriebssystemen implementiert.

Geschichte und Herkunft

SQLite wurde im Jahr 2000 durch D. Richard Hipp im Rahmen seiner Tätigkeit für die amerikanische Firma General Dynamics entwickelt. Dies geschah im Auftrag der Marine des US-Militärs. Zunächst handelte es sich um eine Erweiterung der Skriptsprache Tcl. Inzwischen wird SQLite von zahlreichen Programmier- und Skriptsprachen unterstützt.

Der Name setzt sich aus der Abkürzung für die Abfragesprache Structured Query Language (SQL) und der umgangssprachlichen Bezeichnung Lite, für eine „abgespeckte“ Version, zusammen. Aktuell wird das Projekt SQLite von D. Richard Hipp und zwei weiteren Entwicklern fortgeführt.

Obwohl SQLite lizenzfrei angeboten wird, ist es möglich, kostenpflichtigen Support und Erweiterungen bei den Entwicklern zu erwerben.

Details zur Funktionsweise

Die SQLite-Bibliothek ist in Desktop Betriebssystemen wie Windows, MacOS und den Linux-Distributionen enthalten. Auch die verbreiteten Smartphone-Betriebssysteme Android und iOS unterstützen SQLite nativ.

Die gesamte Anwendung läuft in einem Prozess. Anders als bei anderen Datenbanksystemen, wie MySQL, ist keine Server-Client-Architektur nötig.

SQLite verwendet eine relationale Datenbank. Die Daten werden in Tabellen abgelegt, die spaltenweise über einen Identifier angesprochen werden können. Dies hat den Vorteil, dass Daten nicht redundant vorgehalten werden müssen. Vielmehr können die Inhalte einer Tabelle mit einer oder mehreren Spalten anderer Tabellen verknüpft, also in Relation gesetzt werden.

So ist es typisch für eine Speicherung in relationalen Datenbanken, dass Daten je nach Zweck in unterschiedlichen Tabellen abgelegt werden. Eine Mail-Software könnte beispielsweise folgende Tabellen in ihrer Datenbank führen:

-Kontakte: Enthält die Mailadressen der Kommunikationspartner,

-Konversation: Speichert den Mailverlauf mit einem Gesprächspartner,

-Mails: Beinhaltet die Metadaten einzelner Mails,

-Attachments: Weist Metadaten und Pfade von Anlagen auf.

Anstatt nun in jeder Spalte der Tabelle „Mails“ die Adressen der Absender und Empfänger aufzuführen, wird dort nur die Ordnungsnummer des Kontakts abgelegt. Entsprechend erfolgt die Zuordnung der Anlagen und die Zuordnung einer einzelnen Mail zu einer Konversation.

Datentypen unter SQLite

Daten können in verschiedenen Formaten abgelegt werden. Dies erleichtert die Weiterverarbeitung ohne vorherige Konvertierung. Mögliche Datentypen sind: Null (Nullwert), Integer (Zahlenwert), Real (Fließkommazahl), Text (Klartextlicher Inhalt) und Blob (Binärwert).

Hiermit sind alle Datentypen abbildbar. So werden Datumswerte häufig als Zahlenwert, etwa im Format Unix-Time (Sekunden seit dem 01.01.1970), abgelegt. Alternativ findet sich auch eine Notierung im klartextlichen Datumsformat.

Sehr universell wird der Datentyp Blob (Binary Large Object) eingesetzt. Es können beispielsweise Vorschaubilder darin abgelegt werden. Ebenso finden sich aber auch Konfigurationsdateien, etwa im XML- oder PLIST-Format, in Blob-Datenfeldern.

Datensicherheit und temporäre Dateien

SQLite beherrscht zwei Methoden zur Gewährleistung der Konsistenz einer Datenbank.

Eine Möglichkeit ist das Führen eines Rollback-Journals. Hier wird beim Öffnen der Datenbank ein temporäres Journal erstellt. Dies erhält den Namen der Datenbank mit der Endung „-journal“. In der Datei werden die vorgenommenen Änderungen dokumentiert. So kann beim Auftreten von Problemen eine Wiederherstellung (Rollback) erfolgen.

Die andere Alternative ist die Nutzung des Write-Ahead-Logs (WAL). Bei dieser Methode werden Änderungen zunächst in die Logdatei geschrieben. Die permanente Übernahme in die Datenbank erfolgt beim ordnungsgemäßen Schließen der Datenbank oder durch manuelle Speicherung mit einem Commit-Befehl.

Zudem wird in diesem Fall ein Index in der „Shared-Memory“-Datei (SHM) geführt.

Entsprechend werden bei dieser Methode zwei temporäre Dateien angelegt. Diese erhalten den Namen der Datenbank mit den Endungen „-shm“ und „-wal“.

Schnittmengen mit SQL

Die Verarbeitung der Inhalte in SQLite-Datenbanken erfolgt mittels der Abfragesprache nach dem SQL-92 Standard. Hierdurch ist gewährleistet, dass SQL-Befehle und Abfragen angewendet werden können.

Die Speicherung eines Kontaktes könnte beispielsweise durch einen Befehl nach dem Muster

INSERT INTO kontakte (lfd_nr, name, vorname, mailadresse, rufnummer) VALUES (1, „Mustermann“, „Max“, „mustermann@muster.xyz“, „0123/45678“)

erfolgen. Hierdurch würden in der Tabelle „kontakte“ in die Spalten innerhalb der ersten Klammer die Werte aus der zweiten Klammer eingetragen.

Inhalte aus verschiedenen Tabellen können durch den Befehl JOIN kombiniert werden. Zudem ist es möglich, die Ausgaben beispielsweise durch Befehle wie WHERE und LIKE an Bedingungen zu knüpfen.

Anwendungsgebiete von SQLite

Inzwischen findet man SQLite-Datenbanken als Unterbau vieler Anwendungen. Gängige Apps auf Smartphones, zum Beispiel Messenger wie WhatsApp und Facebook, legen ihre Daten darin ab. Ebenso Browser wie Firefox und Chrome auf Desktop-PC.

Auch kommerzielle Programme nutzen SQLite. Dies bietet sich für verteilte Anwendungen an. Es muss nur die Datenbank für alle Anwender freigegeben sein. Hierdurch ist auch keine besondere Performanz mehr nötig und es ist gut möglich, diese auf virtuellen Servern bereitzustellen.

Ein solcher muss sich nicht notwendigerweise physikalisch im eigenen Netzwerk befinden. Zur Gewährleistung der Verfügbarkeit können sich hierfür extern gehostete Server anbieten.

Red Hat, innovative Open-Source-Lösungen, kurz vorgestellt

Wer sich über ein geeignetes Server-Betriebssystem oder über Cloud-Anwendungen Gedanken macht, stößt über kurz oder lang auf Red Hat. Was ist Red Hat und wofür steht der rote Hut als Markenzeichen?

Der Begriff Red Hat kennzeichnet sowohl das amerikanische Software-Unternehmen als auch die gleichnamigen Linux-Distributionen. Der rote Hut symbolisiert das Engagement von Red Hat als Agent im Einsatz für Open Source in der digitalen Welt.

Die Geschichte der Entwicklung von Red Hat

Das weltweit agierende Unternehmen Red Hat wurde im Jahr 1993 gegründet und hat seinen Hauptsitz im nordamerikanischen Raleigh, North Carolina.

Das Unternehmen hat sich mit seinen Produkten dem Dienst an der Entwicklung von Open Source verschrieben. Anders als häufig gemeint, bedeutet Open Source dabei nicht immer kostenlos, sondern quelloffen, d. h. der Quellcode der Software ist für jedermann einsehbar.
Die ursprünglich kostenfreie Distrubution Red Hat Linux (RHL) wurde bereits 1994 vorgestellt und zählt damit zu den ältesten Linux-Distributionen.

2003 wurde die freie, nicht kommerzielle Distribution von Red Hat eingestellt und wird seitdem als eigenes Projekt von der Fedora Community fortgeführt. Das Unternehmen Red Hat konzentriert sich nun auf kommerzielle Open-Source-Lösungen für den Unternehmensbereich, u. a. mit dem Projekt Red Hat Enterprise Linux (RHEL).

RHEL gilt unter den Linux-Distributionen im unternehmsbezogenen Anwendungsbereich als Markt- und Innovationsführer. Sie wird seit vielen Jahren durch eine Vielzahl unabhängiger Software-Hersteller im Unternehmensbereich unterstützt u. a. von SAP und Oracle. RHEL zeichnet sich durch lange und stabile Laufzeitzyklen von rund 10 Jahren pro Version aus und gewährleistet damit unternehmerische Planungssicherheit.

Unter Berücksichtigung der Quelloffenheit des Systems hat das Unternehmen Red Hat zur Betreuung seiner Firmenkunden ein besonderes Lizenzsystem eingeführt. Die Nutzung von RHEL wird mit dem Abschluss verschiedener kostenpflichtige Supportverträge (Subskriptionsmodell) verknüpft.

Seit Ende 2018 gehört das Unternehmen Red Hat zum IBM-Konzern. Mit rund 30 Milliarden Euro gehört dies zu den größten Übernahmen in der Unternehmensgeschichte von IBM.

Red Hat heute

Das Geschäftsfeld von Red Hat konzentriert sich beim IBM-Konzern heute auf zunehmend auf Unternehmensanwendungen im Cloud Computing, hier vor allem im Feld der Hybrid-Cloud-Lösungen.

Unternehmen jeder Branche und Größe wenden sich zunehmend Cloud-Anwendungen zu. Sie benötigen vor allem flexible, hybride Lösungen und Multi-Cloud-Services. Ziel ist es, die eigenen Server mit unterschiedlichsten Cloud-Plattformen sowie Cloud-Services zu verbinden und diese gemeinsam zu nutzen. Open-Source stellt aufgrund der Quelloffenheit oftmals eine sinnvollere Atlernative dar, als proprietäre, d. h. geschlossene Cloud-Lösungen.

Daher ist es auch erklärtes Ziel von IBM, die Unabhängigkeit von Red Hat im Bereich Open-Source zu wahren und fortzuführen. Nicht ohne Grund zählt Red Hat seit Jahren als zu den Innovationführern und Vordenkern im Bereich der Open-Source-Anwendungen.

Das Unternehmen Red Hat bietet im IBM-Konzern ein umfangreiches Produktportfolio an, darunter Lösungen für Hybrid-Cloud-Infrastrukturen und Middleware. Agile Integration sowie cloudnative Anwendungsentwicklung kommen hinzu, ebenso wie Services zum Management und zur Automatisierung. Auch die Entwicklung von Container-Technologien und das Kubernetes-Projektes werden von Red Hat beim Cloud Computing unterstützt.

Red Hat bietet Unternehmen jeder Größe Technologien, die diese im Zeitalter der digitalen Transformation sowie Vernetzung zukunftsfähig machen und ihnen die notwendige Anpassungsfähigkeit ermöglichen.

Für kleinere Unternehmen: CentOS

RHEL ist als kostenpflichtiges Linux-Betriebssystem eher im Hochpreissegment angesiedelt und wird von Red Hat nur in Verbindung mit den zugehörigen Supportverträgen geliefert. Daher kommt es in der Regel auf den Servern großer Unternehmen zum Einsatz.

Kleinere und mittelständische Unternehmen (KMU) haben die Möglichkeit, auf CentOS als Alternative auszuweichen. Das sog. Community Enterprise Operating System gehört zu neben Debian und Ubuntu mittlerweile zu den erfolgreichsten Linux-Distributionen. CentOS legt bei der Entwicklung Wert darauf, möglichst langfristig einsetzbar und stabil zu sein. Dies wiederum führt dazu, dass es häufig auf Servern zur Anwendung kommt.

Engagierte Entwickler

CentOS basiert als Gemeinschaftprojekt freiwilliger Softwareentwickler auf der Red Hat Enterprise Linux-Distribution (RHEL). Möglich ist dies dadurch, dass Red Hat die Quellpakete von RHEL als Open Source im Internet zur Verfügung stellt. Damit konnten engagierte Entwickler im Projekt CentOS eine mit RHEL-kompatible eigene Linux-Distribution schaffen. Aktuell unterstützt Red Hat das Projekt CentOS Stream, ein sog. Rolling Release. CentOS bietet damit eine Beta-Version kommender Versionen von RHEL an.

Die Binärkompatibilität bringt es mit sich, dass Unternehmen die Vorteile von RHEL nebst zugehöriger freier Software nutzen können, ohne sich an entsprechende Supportverträge binden zu müssen. Eine kurze zeitliche Verzögerung, die die um meist zwei bis drei Monate gegenüber RHEL nachgelagerte Entwicklung der jeweils neuesten Version von CentOS mit sich bringt, fällt demgegenüber nicht sehr ins Gewicht.

Digitale Transformation – die richtigen Entscheidungen treffen

Professionelle Systemhäuser unterstützen Sie mit Erfahrung und Sachverstand bei der richtigen Entscheidung für die IT-Landschaft Ihres Unternehmens. Welche IT-Lösungen Sie am Ende für Ihr Unternehmen auch bevorzugen, ob ausschließlich eigene Server, Hybrid- und /oder Multi-Cloud-Modelle: Ziehen Sie frühzeitig qualifizierte IT-Fachleute für Ihr Unternehmen hinzu. So gelingt es Ihnen, den digitalen Wandel zu meistern und Ihr Unternehmen erfolgreich in die Zukunft digitaler Transformation zu führen.

Der Webbrowser „Opera“ ist hierzulande eine Art Randerscheinung. Im Wettbewerb gegen Google Chrome, Mozilla Firefox und dem Microsoft Internet Explorer tut er sich schwer, dabei bietet er zahlreiche innovative Features und punktet mit seinen Multitasking-Fähigkeiten. Die ersten Versionen von Opera (bis Version 4 im Dezember 2000) waren kostenpflichtig. Danach wurde in der kostenlosen Version ein Werbebanner angezeigt. Seit September 2005 ist Opera als Freeware kostenlos erhältlich und frei von Werbung.

Der Werdegang von Opera

Der Webbrowser erschien erstmals im Jahr 1996; entwickelt wurde er vom norwegischen Unternehmen „Opera Software“. Die Geschäfte entwickelten sich nicht wie gewünscht, daher wurde der Browser 2016 an ein chinesisches Konsortium für umgerechnet 1,1 Milliarden Euro verkauft.

Opera begann im April 1994 als Forschungsprojekt des norwegischen Unternehmens Telenor (Branche: Telekommunikation). Ein Jahr später wurde das eigenständige Unternehmen Opera Software ausgegliedert, gefolgt vom Börsengang in Oslo im März 2004.

Bereits seit der ersten Version ist der Browser mit der Funktion „Tabbed Browsing“ ausgestattet. Außerdem führte der Entwickler schon früh die Mausgesten ein. Andere Browser übernahmen später diese beiden Funktionen.

Verfügbarkeit und Funktionsumfang

Die derzeit aktuelle Version 64.0.3417.47 wurde am 8. Oktober 2019 veröffentlicht. Verfügbar ist der Browser in 50 Sprachen für Windows ab Win98, macOS ab 10.4 Intel, iOS, GNU/Linux, Android, FreeBSD, Solaris bis 10.11 und Blackberry. Seit Anfang 2006 liefert Opera Software so genannte Snapshots, die einen Ausblick auf die Version ermöglichen, die sich jeweils aktuell in der Entwicklungsphase befindet. Da es sich in der Regel um vorläufige Versionen handelt, enthalten sie häufig Bugs.

Der Funktionsumfang hat sich ab Version 15 maßgeblich verändert. So wurde Opera Mail als integriertes Programm nicht weiterentwickelt, es steht jedoch als eigenständiges Programm zum Download zur Verfügung. Auch Dragonfly, ein Tool für die Web-Entwicklung, wurde aus dem Browser-Setting entfernt. Hinzugefügt wurden dafür der Chromium-Taskmanager (analog zu dem in Google Chrome) und eine Browserseite mit aktuellen Nachrichten.

Browser-Fähigkeiten

Hinsichtlich der Website-Darstellung erfüllt Opera die aktuellen Standards für HTML und CSS. Seit Version 8.0b3 unterstützt der Browser auch eine Teilmenge des Grafikformats SVG sowie ab Version 9.50 APNG und zahlreiche weitere aktuelle Standards. Im Opera Mini verwendet der Browser die HTML-Rendering-Engine „Presto“. Die neue Engine ermöglicht das Neu-Rendern aufgerufener Seite und deren Teile und unterstützt vollständig das DOM (Document Object Model) des W3C.

Der Zoom in Opera vergrößert Texte und skaliert und glättet Bilder sowie Plug-ins. Dabei erlaubt er Größen-Einstellungen zwischen 20 und 1.000 Prozent. Das barrierefreie Internet wird durch den Benutzermodus gewährleistet. Hier lassen sich beliebige Websites dem Aussehen nach anhand eigener CSS-Dateien anpassen. Bilder lassen sich ausblenden, Farben verändern. Wird mit der Maus über die Tabs navigiert, zeigt Opera eine Miniatur-Vorschau der bereits geladenen Inhalte an.

Für große Auflösungen programmierte Websites können mit der Funktion „an Seitenbreite anpassen“ auch auf kleinen Monitoren gelesen werden. Die Funktion „Small Screen“ ermöglicht das Betrachten von Websiten analog zum Opera-Mini-Mobilbrowser. Für Webdesigner ist dieses Feature äußerst hilfreich, da sie die Kompatibilitätsprüfung erleichtert.

Bedienung in Opera

Dank der Multiple Document Interface-Oberfläche lassen sich innerhalb eines Fensters mehrere Seiten öffnen. Zur Navigation zwischen den Seiten steht eine Leiste zur Verfügung, die der Windows-Taskleiste ähnelt. Spezielle Befehle schließen die aktuelle Seite oder stellen die geschlossene Seite wieder her. Zwischen den Tabs kann per Mausklick, Mausrad und Tastatur navigiert werden.

Seit der Version 8.00 können englische Sprachbefehle via VoiceXML für die Steuerung von Opera genutzt werden. Auch das maschinelle Vorlesen von Website-Inhalten ist möglich, sobald die dafür zusätzlich notwendigen Dateien heruntergeladen wurden.

In der Adressleiste befindet sich eine Suchfunktion. Hier lassen sich Kürzel für unterschiedliche Seiten festlegen. Dies vereinfacht die Suche in einigen Suchmaschinen und auf den Seiten diverser Online-Händler.

Der Passwort-Manager in Opera

Für Seiten, die für die Anmeldung Benutzernamen und Passwort erfordern, bietet Opera Unterstützung durch den Passwort-Manager. Bis zur Version 9.64 wurde dieser Passwort-Manager als „wand“ bezeichnet, abgeleitet von „magic wand“; zu deutsch „Zauberstab“. Die Funktion kann bei Bedarf mit einem internen Master-Passwort geschützt werden.

Das für den Passwort-Manager genutzte Master-Password lässt sich zusätzlich im E-Mail-Programm „Opera Mail“ nutzen.

Die Oberfläche in Opera

Die Benutzer-Oberfläche des Browsers kann in weiten Teilen angepasst werden. Sämtliche Symbolleisten sind veränderbar und können bei Bedarf aus- und eingeblendet werden. Ab der Version 7 bietet Opera so genannte Skins, um das Erscheinungsbild zu verändern. Diese Skins stehen auf der Website von Opera zum Download zur Verfügung.

Ein neuer Suchmaschinen-Editor, der ab Version 9.0 in Erscheinung tritt, ermöglicht das Anpassen von Suchmaschinen im GUI (GUI = graphical user interface, zu deutsch „Grafische Benutzeroberfläche“).

Ad-Blocker

In der Standard-Installation des Browsers ist die Funktion des Pop-up-Blocking bereits aktiviert. Betroffen sind Pop-ups, die von einer Fremddomain, also nicht von der aufgerufenen Website stammen. Damit wird das nutzerfreundliche Surfen deutlich verbessert. Eine einfach strukturierte Initialisierungsdatei liefert den tatsächlichen Inhaltsfilter und Werbeblocker im Browser. Die Datei trägt den Namen urlfilter.ini und hat ihren Platz im Profil-Verzeichnis.

YouTube

By loading the video, you agree to YouTube's privacy policy.
Learn more

Load video